Questões de Concurso Para access

Foram encontradas 518 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1705897 Noções de Informática
No que diz respeito aos conceitos básicos da Web, atualmente é comum usar um programa de correio eletrônico com o objetivo de trocar mensagens de e-mail. Exemplificando, nas infraestruturas conhecidas por WebMail em português, como o Gmail, os e-mails provenientes da internet e direcionadas a um determinado usuário, são armazenadas, por padrão, em uma caixa postal conhecida por
Alternativas
Q1705896 Noções de Informática
No Windows 10 BR, um funcionário da Câmara Municipal de Mangaratiba que exerce as funções de vigilante, acessou o gerenciador de pastas e arquivos do sistema, conhecido por Explorador de Arquivos. Em dado instante, ele selecionou a pasta ARQUIVOS no disco C:/ e executou o atalho de teclado Ctrl + A. Com relação aos objetos armazenados na pasta ARQUIVOS, essa ação teve por significado
Alternativas
Q1705895 Noções de Informática
Por definição, sistema operacional constitui um programa ou um conjunto de programas, cuja função é servir de interface entre o computador e o usuário, com as funções de gerenciamento do processamento, dos dados, dos dispositivos de entrada e saída e da memória. No contexto das chamadas distros, o Linux em si é o kernel do sistema, ou seja, um software que o usuário não vê, mas que é o núcleo responsável por controlar as interações entre o hardware e outros programas da máquina. Sempre que um aplicativo recebe ou envia dados, é o kernel que traduz essas informações ao processador e outros componentes eletrônicos do computador. São exemplos de sistemas operacionais Linux, as seguintes distros:
Alternativas
Q1705894 Noções de Informática
Entre os dispositivos de hardware empregados na configuração de microcomputadores e notebooks, um é utilizado na entrada do processamento, com a função de executar a digitalização de um documento e transferir as informações a um computador, por meio de um processo de varredura no texto e captação dos reflexos obtidos, através de impulsos elétricos. Esse dispositivo é conhecido por
Alternativas
Q1705893 Português


(Luis Fernando Veríssimo)
“Humm. Suspeitíssimo. Se fosse inocente não teria medo de vir dar explicações” (L. 12-13).
Nessa frase há um adjetivo flexionado no grau
Alternativas
Q1705892 Português


(Luis Fernando Veríssimo)
A característica principal do texto é
Alternativas
Q1705891 Português


(Luis Fernando Veríssimo)
Assinale a opção em que a forma verbal da frase está flexionada no tempo passado.
Alternativas
Q1705890 Português


(Luis Fernando Veríssimo)
O texto “Atitude Suspeita” possui
Alternativas
Q1705889 Português


(Luis Fernando Veríssimo)
Assinale a opção em que as três palavras são acentuadas pela mesma razão.
Alternativas
Q1705887 Português


(Luis Fernando Veríssimo)

"Se é mesmo inocente, por que insistir tanto que é?” (L.34-35)

A frase sublinhada apresenta uma ideia de

Alternativas
Q1705885 Português


(Luis Fernando Veríssimo)
No texto desta prova predomina
Alternativas
Q1705883 Português


(Luis Fernando Veríssimo)

“E o cara-de-pau ainda se declara inocente!” (L.26)

A palavra destacada nessa frase faz o plural da mesma forma que

Alternativas
Q1705881 Português


(Luis Fernando Veríssimo)
Dizer que se é inocente é uma atitude suspeita porque
Alternativas
Q1705879 Português


(Luis Fernando Veríssimo)
“Atitude suspeita” significa atitude
Alternativas
Q1702879 Segurança da Informação

A figura a seguir ilustra um recurso de segurança utilizado no acesso à internet.

Imagem associada para resolução da questão

Esse recurso possui as características listadas a seguir.


● Mostra um formulário no qual é solicitado o preenchimento de um código para validar uma solicitação.

● É um tipo de medida de segurança conhecido como autenticação por desafio e resposta.

● É um mecanismo que ajuda na proteção contra spam e decriptografia de senhas, solicitando a conclusão de um teste simples que prova que o usuário é um ser humano, não um computador tentando invadir uma conta protegida por senha.

● Consiste de duas partes simples, uma sequência de letras e/ou números gerada aleatoriamente que aparece sob a forma de imagem distorcida e uma caixa de texto.

● PARA passar no teste e provar a identidade humana, basta ao usuário digitar na caixa de texto os caracteres que ele vê na imagem.


Esse recurso é conhecido por

Alternativas
Q1702878 Banco de Dados
Em um banco de dados relacional, deseja-se realizar uma consulta na qual o resultado seja uma tabela com todos os registros da tabela CLIENTES, cujo campo SALARIO seja maior do que R$ 1.000,00, sendo o resultado ordenado por nome e de forma crescente.
A sintaxe SQL correspondente é
Alternativas
Q1702877 Programação

A figura abaixo ilustra uma tabela, resultado da execução de um código HTML.

Imagem associada para resolução da questão

A sintaxe correta para o código HTML, está indicada na seguinte opção

Alternativas
Q1702876 Algoritmos e Estrutura de Dados

Observe o algoritmo a seguir.

Imagem associada para resolução da questão

Após a execução, será gerada a seguinte série de números:

Alternativas
Q1702875 Noções de Informática
Com relação ao uso dos recursos dos principais browsers da Internet, analise as afirmativas a seguir.
I. O ícone a ser acionado no Edge, para adicionar a URL de um site visualizado na tela a Favoritos éImagem associada para resolução da questão e corresponde à execução do atalho de teclado Ctrl + F. II. Para realizar a busca de uma palavra em uma janela de diálogo, em um site aberto no Google Chrome, deve-se executar o atalho de teclado Ctrl + B. III. Para visualizar o conteúdo da página configurada como homepage inicial no Firefox Mozilla, deve-se acionar o ícone Imagem associada para resolução da questão
Assinale:
Alternativas
Q1702874 Noções de Informática
No que diz respeito às redes de computadores, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Nos padrões Fast Ethernet e Gigabit Ethernet, as velocidades nominais de transmissão são 100 Mbps e 1 Gbps, respectivamente. ( ) A configuração CIDR 192.168.0.1/27 refere-se a uma sub-rede que funciona com base no gateway 192.168.0.1 e máscara 255.255.255.192. ( ) A topologia empregada em redes cabeadas por meio de cabos UTP categorias 5 e 6, que utilizam conectores RJ-45 e cujos links convergem para um concentrador, é conhecida por estrela ou radial.
As afirmativas são, respectivamente,
Alternativas
Respostas
361: C
362: E
363: A
364: D
365: E
366: A
367: C
368: C
369: D
370: A
371: D
372: B
373: E
374: B
375: B
376: D
377: E
378: A
379: C
380: C